a ^ b mod c 取模运算优化反思(老物)

这是一篇嘲讽我之前的自己采用笨重愚蠢思想去解决问题的日志.
RSA 加密与解密涉及到 a ^ b mod c 的问题,如何计算这个值呢? 我会选择 pow(a, b) % c, 事实上在写RSA的时候确实是这么干的,但现在看来真心愚蠢, 因为我为此不得不去实现了一个自己的大数四则运算库,也就是以数组为数(BigNum),而对于mod运算只需要换算为 A % B = A - ( A / B ) * B , 好吧,我自认为轮子准备充分了, 很快就写完了,也觉得很满意,也没什么不合适的地方,但现在开始学DH(Diffie-Hellman)的时候,虽然简单,但是让我学习到了不少取模运算的性质,接着问题就出现了,因为知道了 (a * b) mod c =( (a mod c) * b ) mod c (没错,这就是一条递推式,怎么说呢,这就是构造递归函数的一种条件)
于是我推翻了之前蠢到库的手写大数库,直接写了下面这个递归函数。

unsigned powmod(unsigned a, unsigned b, unsigned c)
{
    return (b) ? a * powmod(a, b - 1, c) % c : 1;
}

也就是所谓的 霍纳法则 或者 秦九韶算法, 好吧,怪我先前太蠢,就没想着去mod的性质,给自己留一份记录,好让自己反省反省自己的骄傲自满.
当有了递归函数自然就可以写成非递归,但这里我并不想这么做,因为这问题并没有结束,这问题应该称为求同余幂,于是还有下列这个算法

贴一下人家写的

利用二进制非递归求幂,转载

快速求正整数次幂,当然不能直接死乘。举个例子:

3 ^ 999 = 3 * 3 * 3 * … * 3

直接乘要做998次乘法。但事实上可以这样做,先求出2^k次幂:

3 ^ 2 = 3 * 3
3 ^ 4 = (3 ^ 2) * (3 ^ 2)
3 ^ 8 = (3 ^ 4) * (3 ^ 4)
3 ^ 16 = (3 ^ 8) * (3 ^ 8)
3 ^ 32 = (3 ^ 16) * (3 ^ 16)
3 ^ 64 = (3 ^ 32) * (3 ^ 32)
3 ^ 128 = (3 ^ 64) * (3 ^ 64)
3 ^ 256 = (3 ^ 128) * (3 ^ 128)
3 ^ 512 = (3 ^ 256) * (3 ^ 256)

再相乘:

3 ^ 999
= 3 ^ (512 + 256 + 128 + 64 + 32 + 4 + 2 + 1)
= (3 ^ 512) * (3 ^ 256) * (3 ^ 128) * (3 ^ 64) * (3 ^ 32) * (3 ^ 4) * (3 ^ 2) * 3

这样只要做16次乘法。即使加上一些辅助的存储和运算,也比直接乘高效得多(尤其如果这里底数是成百上千位的大数字的话)。

我们发现,把999转为2进制数:1111100111,其各位就是要乘的数。这提示我们利用求二进制位的算法(其中 mod 是模运算):
于是有如下代码: 根据 (a * b) mod c =( (a mod c) * b ) mod c来进一步分拆大数

// 二进制次幂取模运算
unsigned PowMod(unsigned a, unsigned b, unsigned P)
{
    unsigned ans = 1;
    while (b) // b将以二进制看待
    {
        if (b & 1) ans = ans * a % P; // LSB位为 1时确认该位系数不为0则继续相乘
        a = a * a % P, b >>= 1; // 乘法结果以 a ^ 2 的形式在积累.
    }
    return ans;
}

// 重要的事情我只说一遍,根据先前的观察可以归纳出高次幂的多项式是满足用二进制作为次幂的情况下进行拆分, 把 999 转为 2 进制数: 1111100111 ,其个位就是要乘的数。这句话就是重点。

两年后来看,其实就是 蒙哥马利(Montgomery) 性质的算法。

猜你喜欢

转载自www.cnblogs.com/juwan/p/11448996.html
今日推荐